Guía de Estudio: Kali Linux Revealed Descripción General En esta sesión, aprenderás a mantener Kali Linux actualizado y seguro, lo que es crucial para asegurar que el sistema esté siempre preparado para realizar pruebas de penetración efectivas. La gestión adecuada del sistema operativo incluye la actualización regular de herramientas y paquetes, la creación de copias…
Autor: networknomad
Sesión 7: Pruebas de Penetración Básicas
Guía de Estudio: Kali Linux Revealed Descripción General En esta sesión, aprenderás cómo realizar pruebas de penetración básicas utilizando las herramientas ya exploradas, como Nmap y Metasploit, en un entorno seguro. Practicarás el proceso de simular un ataque controlado que permite identificar posibles vulnerabilidades y evaluar la seguridad del sistema. Esta práctica se centra en…
Sesión 6: Introducción a las Herramientas de Seguridad – Wireshark
Guía de Estudio: Kali Linux Revealed Descripción General En esta sesión, aprenderás a utilizar Wireshark, una herramienta poderosa para el análisis de tráfico de red. Wireshark permite capturar y examinar los datos que fluyen en la red, ayudándote a identificar patrones sospechosos y posibles amenazas. Entender el tráfico de red es fundamental en ciberseguridad, ya…
Sesión 5: Introducción a las Herramientas de Seguridad – Metasploit
Guía de Estudio: Kali Linux Revealed Descripción General En esta sesión, explorarás Metasploit, una herramienta integral para realizar pruebas de penetración y explotación de vulnerabilidades. Metasploit Framework permite ejecutar y gestionar exploits, payloads y módulos de escaneo en entornos seguros, lo que facilita la evaluación de seguridad en sistemas y redes. Esta sesión te ayudará…
Sesión 4: Introducción a las Herramientas de Seguridad – Nmap
Guía de Estudio: Kali Linux Revealed Descripción General En esta sesión, conocerás Nmap (Network Mapper), una herramienta fundamental para el escaneo de redes y la detección de dispositivos conectados. Nmap permite analizar redes para identificar dispositivos, puertos abiertos y servicios, proporcionando información clave para evaluar la seguridad de una red. Objetivos de la Sesión Temas…
Sesión 3: Navegación y Configuración de Kali Linux
Guía de Estudio: Kali Linux Revealed Descripción General En esta sesión, te familiarizarás con la interfaz de Kali Linux y aprenderás a realizar configuraciones básicas para optimizar su uso, incluyendo la administración de la red y usuarios, así como la actualización y gestión de paquetes. Estos elementos básicos te ayudarán a manejar Kali Linux de…
Sesión 2: Instalación de Kali Linux
Guía de Estudio: Kali Linux Revealed Descripción General En esta sesión, aprenderás a instalar Kali Linux en diferentes entornos, desde máquinas virtuales hasta configuraciones de arranque dual. Esto te permitirá comenzar a explorar el sistema en un entorno seguro y controlado, ideal para realizar prácticas y pruebas sin comprometer tu equipo principal. Al final de…
Sesión 1: Introducción a Kali Linux
Guía de Estudio: Kali Linux Revealed Descripción General En esta sesión, comenzarás a explorar el sistema operativo Kali Linux, una herramienta fundamental en el campo de la ciberseguridad y las pruebas de penetración. Kali Linux es la distribución más reconocida y utilizada para la realización de pruebas de seguridad, y se ha convertido en una…
Sesión Final: Proyecto de Aplicación Web Segura
Guía de Seguridad en Aplicaciones Web: OWASP Top 10 Descripción del Proyecto: Construcción de una aplicación sencilla que implemente los principios de seguridad cubiertos En esta sesión, aplicarás todos los conocimientos adquiridos durante el curso para construir una aplicación web con los principios de seguridad esenciales. A lo largo de este proyecto, implementarás medidas de…
Sesión 10: Registro y Monitoreo Insuficientes (Insufficient Logging and Monitoring)
Guía de Seguridad en Aplicaciones Web: OWASP Top 10 Descripción: Cómo la falta de monitoreo permite que los ataques pasen desapercibidos El registro y monitoreo de eventos de seguridad son fundamentales para identificar y responder a incidentes de seguridad en una aplicación. Sin un registro adecuado y un monitoreo constante, los atacantes pueden comprometer una…